1.2. RHEL 8 복제본 설치
RHEL 7 환경에 있는 서버 역할을 나열합니다.
[root@rhel7 ~]# ipa server-role-find --status enabled --server rhel7.example.com ---------------------- 3 server roles matched ---------------------- Server name: rhel7.example.com Role name: CA server Role status: enabled Server name: rhel7.example.com Role name: DNS server Role status: enabled Server name: rhel7.example.com Role name: NTP server Role status: enabled [... output truncated ...]
[선택 사항]
rhel7.example.com
에서 사용 중인rhel8.example.com
에 대해 동일한 서버당 전달자를 사용하려면rhel7.example.com
에 대한 서버별 전달자를 확인합니다.[root@rhel7 ~]# ipa dnsserver-show rhel7.example.com ----------------------------- 1 DNS server matched ----------------------------- Server name: rhel7.example.com SOA mname: rhel7.example.com. Forwarders: 192.0.2.20 Forward policy: only -------------------------------------------------- Number of entries returned 1 --------------------------------------------------
NTP 서버 역할을 제외한
rhel7.example.com
ipa-replica-install
명령과 함께 이러한 옵션을 사용하십시오.-
--setup-ca
에서 Certificate System 구성 요소를 설정 --setup-dns
및--forwarder
가 통합된 DNS 서버를 구성하고 IdM 도메인 외부에 이동하는 DNS 쿼리를 처리하도록 서버별 전달자를 설정합니다.참고또한 IdM 배포가 Active Directory(AD)와의 신뢰 관계에 있는 경우
--setup-adtrust
옵션을ipa-replica-install
명령에 추가하여rhel8.example.com
에서 AD 신뢰 기능을 구성합니다.192.0.2.20 IP 주소가 192.0.2.20인 서버별 전달자를 사용하는 IdM 서버를 설정하려면 다음을 실행합니다.
[root@rhel8 ~]# ipa-replica-install --setup-ca --ip-address 192.0.2.1 --setup-dns --forwarder 192.0.2.20
DNS가 올바르게 작동하는 경우
rhel8.example.com
에서 DNS 자동 검색을 사용하여 이를 찾으므로 RHEL 7 IdM 서버 자체를 지정할 필요가 없습니다.
-
-
[선택 사항] 새로 설치한 IdM 서버의 DNS에 외부
NTP
시간 서버의_ntp._udp
서비스(SRV) 레코드를 rhel8.example.com. RHEL 8의 IdM은 자체 시간 서비스를 제공하지 않기 때문에 이 작업을 수행하는 것이 좋습니다. IdM DNS에 시간 서버에 대한 SRV 레코드가 있으면 향후 RHEL 8 복제본 및 클라이언트 설치가 rhel8.example.com 에서 사용하는 시간 서버와 동기화되도록 자동으로 구성됩니다. 이는 설치 CLI(명령줄 인터페이스)에--ntp-server
또는--ntp-pool
옵션이 제공되지 않는 한ipa-client-install
이_ntp._udp
DNS 항목을 찾기 때문입니다.
검증
IdM 서비스가
rhel8.example.com
에서 실행 중인지 확인합니다.[root@rhel8 ~]# ipactl status Directory Service: RUNNING [... output truncated ...] ipa: INFO: The ipactl command was successful
rhel8.example.com
의 서버 역할이 NTP 서버 역할을 제외한rhel7.example.com
과 동일한지 확인합니다.[root@rhel8 ~]$ kinit admin [root@rhel8 ~]$ ipa server-role-find --status enabled --server rhel8.example.com ---------------------- 2 server roles matched ---------------------- Server name: rhel8.example.com Role name: CA server Role status: enabled Server name: rhel8.example.com Role name: DNS server Role status: enabled
[선택 사항]
rhel7.example.com
과rhel8.example.com
간의 복제 계약에 대한 세부 정보를 표시합니다.[root@rhel8 ~]# ipa-csreplica-manage list --verbose rhel8.example.com Directory Manager password: rhel7.example.com last init status: None last init ended: 1970-01-01 00:00:00+00:00 last update status: Error (0) Replica acquired successfully: Incremental update succeeded last update ended: 2019-02-13 13:55:13+00:00
[선택 사항] IdM 배포가 AD와의 신뢰 관계에 있는 경우 작동하는지 확인하십시오.
- 링크: Kerberos 구성 확인
rhel8.example.com
에서 AD 사용자를 확인하려고 합니다.[root@rhel8 ~]# id aduser@ad.domain
rhel8.example.com
이NTP
서버와 동기화되었는지 확인합니다.[root@rhel8 ~]# chronyc tracking Reference ID : CB00710F (ntp.example.com) Stratum : 3 Ref time (UTC) : Tue Nov 16 09:49:17 2021 [... output truncated ...]